Zdolności ofensywne USA w cyberprzestrzeni

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zdolności ofensywne USA w cyberprzestrzeni"

Transkrypt

1 FAE Policy Paper nr 20/2016 Piotr ZIELNIAK Zdolności ofensywne USA w cyberprzestrzeni Warszawa, Strona 1

2 Stany Zjednoczone posiadają najbardziej zaawansowane zdolności ofensywne w środowisku wirtualnym. Amerykańscy hakerzy wykonali wiele operacji z użyciem ataków cyfrowych na całym świecie wymierzonych w różnego rodzaju cele. Biorąc pod uwagę coraz większe zagrożenie w świecie wirtualnym, można z dużą dozą pewności stwierdzić, że Stany Zjednoczone częściej będą sięgały po cyberataki w swoim arsenale. Historia Pierwszym, najbardziej znanym incydentem użycia ofensywnych zdolności Stanów Zjednoczonych są lata 80. XX wieku. Amerykanie przy pomocy złośliwego oprogramowania zainstalowanego w mechanizmie kontrolującym pracę gazociągów, doprowadzali do wybuchu na Syberii. Historia ta została jednak opisana tylko w jednej książce wspomnieniach jednego z oficerów CIA i podważona m.in. przez profesora King s College Thomasa Rida. Wydaje się, że ma on rację, w tamtych czasach trudno było o stworzenie zaawansowanego programu wpływającego na działanie elementów infrastruktury krytycznej. Pierwszy złośliwy program robak Morris pojawił się dopiero kilka lat później. Po zakończeniu Zimnej Wojny pojawiły się informacje o wykorzystaniu ofensywnego potencjału w cyberprzestrzeni za czasów George H. W. Busha. Miało mieć to miejsce podczas pierwszej wojny w Zatoce Perskiej ( ). Komputery wspomagały główne działania, ale planowano także wykorzystanie ich w celach ofensywnych. Jednym z pomysłów było wysłanie oddziałów specjalnych wraz z hakerami do Iraku z zadaniem włamania się do lokalnych sieci i zainstalowania złośliwego oprogramowania. Głównodowodzący wojskami koalicji generał Norman Schwarzkopf uznał jednak, że misja jest zbyt ryzykowana i grozi pojmaniem amerykańskich żołnierzy, dlatego nie wyraził na nią zgody. Pojawiły się również informacje, że Amerykanie mieli sprzedać Irakijczykom drukarki z wmontowanym złośliwym oprogramowaniem stworzonym przez NSA. Tzw. bomby logiczne miały się uaktywnić i uszkodzić odpowiednie monitory i drukarki, znacznie utrudniając komunikację i dostęp do informacji. Wydaje się jednak, że była to mistyfikacja. W tamtym czasie technologia informacyjna była dopiero w początkowej fazie rozwoju i przygotowanie tak skomplikowanej operacji wykraczało poza możliwości jakiegokolwiek państwa na świecie. Ponadto należy zauważyć, że w siłach zbrojnych USA nie rozwinięto koncepcji doktrynalnych Warszawa, Strona 2

3 ani również nie wyznaczono odpowiedniej instytucji odpowiedzialnej za działania w środowisku wirtualnym. Nie stworzono mechanizmu procesu podejmowania decyzji oraz nie odpowiedziano na pytanie o zgodność takich operacji z obowiązującym prawem konfliktów zbrojnych. Dlatego wydaje się, że atak na irackie drukarki nie miał miejsca. Podobne informacje pojawiły się przy okazji wojny w Kosowie w 1999 roku. Amerykanie mieli rzekomo przeprowadzić zaawansowane operacje w cyberprzestrzeni wymierzone w obronę przeciwlotniczą przeciwnika, ataki na konta bankowe należące do Miloszevicia oraz włamanie do serbskich baz danych. Po raz kolejny wydaje się, że niewielkie jest prawdopodobieństwo, że omawiane operacje miały jednak miejsce. W tamtym czasie Serbia posiadała bardzo słabo rozwinięta infrastrukturę informacyjną, a wojsko nie używało internetu do komunikacji. Ponadto, w początkowej fazie operacji, NATO wskazało, że celem wojny informacyjnej są przede wszystkim radary i stacje przekaźnikowe, a nie podłączone do sieci komputery. Trzecim argumentem jest fakt, że cyberataki były praktycznie nierozwinięte zarówno w doktrynie wojskowej Stanów Zjednoczonych, jak i NATO. Nie stworzono również żadnej opinii prawnej dotyczącej sposobu działania, co wzbudzało obawę wśród dowódców wojskowych, że mogą oni zostać pociągnięci do odpowiedzialności karnej. W latach 90. ub. wieku mówiono wiele o potencjalnych atakach cyfrowych, ale nie miały one miejsca. Jedynie NSA za pomocą utworzonego w 1997 roku zespołu Tailored Access Operation prowadziło działania szpiegowskie, włamując się do sieci i systemów wrogich państw. Nie są jednak znane żadne szczegóły na ten temat. Wojsko traktowało ataki cyfrowe jako część wojny informacyjnej i operacji informacyjnych, która miała wspierać działania jednostek konwencjonalnych. Brakowało dokumentów strategicznych oraz jednostek gotowych do przeprowadzenia autonomicznych cyberataków, dlatego większość informacji o potencjalnych atakach cyfrowych w latach 90. nie jest prawdziwa. Pierwsze ofensywne kroki Stanów Zjednoczonych w cyberświecie Sytuacja uległa zmianie za czasów administracji prezydenta George W. Busha. W 2002 roku weszła w życie prezydencka dyrektywa nr 16 nosząca nazwę Wytyczne dla prowadzenia ofensywnych operacji w cyberprzestrzeni (To Develop Guidlines for Offensive Cyber- Warszawa, Strona 3

4 Warfare). Treść dyrektywy do dzisiaj pozostaje tajna. Tworząc ten dokument wzorowano się na doktrynach strategicznych użycia broni jądrowej, a podczas pracy nad nią pojawiło się wiele problemów. Część osób zaangażowanych w ten proces podważała sens przeprowadzania cyberataków, wskazując na wysokie ryzyko zniszczenia obiektów cywilnych. Zneutralizowanie sieci energetycznych mogło prowadzić do paraliżu wrogiej bazy wojskowej, ale również szpitali czy innych obiektów cywilnych, co oznaczałoby złamanie prawa międzynarodowego. Wykorzystanie cyberataków stanowiło generalnie element tzw. Doktryny Rumsfelda, zakładającej, że nowoczesne siły zbrojne wyposażone w najbardziej zaawansowaną technologię, będą w stanie pokonać każdego adwersarza, gdziekolwiek się znajduje. W 2003 roku wraz z inwazją na Irak rozważano zastosowanie ataków cyfrowych przeciwko kontom bankowym Saddama Husajna i irackiemu systemowi finansowemu. Zrezygnowano z niej obawiając się, że efekty mogą nie być ograniczone tylko do Iraku i doprowadzić do międzynarodowego chaosu gospodarczego oraz naruszyć obowiązujące prawo, w końcu banki są instytucjami cywilnymi. Nie oznacza to jednak, że Stany Zjednoczone zrezygnowały z jakichkolwiek działań wymierzonych w reżim Saddama Husajna. Włamano się do irackich sieci wojskowych i rozesłano wiadomości poczty elektronicznej z komunikatem o zbliżającej się inwazji i wezwaniu do poddania się. Wielu dowódców podążyło za tymi wskazówkami i złożyło broń przed nacierającym amerykańskim wojskiem. Amerykańskie siły zbrojne przygotowywały się do kontynuowania działań w środowisku wirtualnym. W tym celu powstała koncepcja programu Suter, którego głównym zadaniem było atakowanie systemów komputerowych i sieci należących do przeciwnika, w szczególności odpowiedzialnych za obronę przeciwlotniczą. Niewiele jednak wiadomo na temat tego programu i jego bojowego użycia. W 2008 roku, doszło do kolejnych cyberataków, przeprowadzonych za kadencji George W. Busha. Miały one odbywać się na obszarze Iraku, który przez prezydenta Busha został określony strefą wojny. Utworzono specjalny zespół zadaniowy, złożony z przedstawicieli Departamentu Obrony i Departamentu Sprawiedliwości oraz agencji wywiadowczych. Operacje polegały na atakach DDoS skierowanych na przeciążenia serwerów, na których znajdowały się strony internetowe Al-Kaidy, ale również tworzenie fałszywych stron internetowych, podszywających się pod witryny dżihadystów. Udało się również wielokrotnie złamać Warszawa, Strona 4

5 zabezpieczenia sieci i systemów komputerowych używanych przez terrorystów i rozpowszechnić fałszywe wiadomości. Specyficzny obrót przybrała operacja przeprowadzona wraz z saudyjskim wywiadem przeciwko stronie i forum używanym do rekrutacji terrorystów. Stany Zjednoczone i Arabia Saudyjska stworzyły internetowy punkt rekrutacyjny dla terrorystów, którzy byli monitorowani przez służby obu państw. Jednak forum stało się zbyt popularne, przez co liczba rekrutów stale się zwiększała, a ujęcie ich wszystkich było niemożliwe. Stanowili oni coraz większe zagrożenie dla amerykańskich żołnierzy, dlatego postanowiono o jej unieszkodliwieniu. W tym celu utworzono grupę złożoną z przedstawicieli Departamentu Obrony, CIA, Departamentu Sprawiedliwości, Biura Dyrektora Wywiadu oraz NSA. Pomimo sprzeciwu CIA strona została wyłączona, a do tego zadania została wyznaczona NSA. Przypadkowo jednak wyłączono również 300 serwerów w Arabii Saudyjskiej, Niemczech i Teksasie. Był to przykład na to, że operacje w środowisku wirtualnym mogą być bardzo nieprecyzyjne. Incydent ten wywołał również konflikt w środowisku wywiadowczym pomiędzy CIA oraz NSA i doprowadził do napięć w stosunkach z wywiadem Arabii Saudyjskiej. Omawiając amerykańskie zdolności w cyberprzestrzeni, nie można nie wspomnieć o tzw. patriotycznych hakerach, którzy są głównie kojarzeni z Chinami i Rosją, ale występują też w Stanach Zjednoczonych. Brali oni udział w cyberpotyczce z chińskimi odpowiednikami w 2001 roku po kolizji amerykańskiego i chińskiego samolotu. Dwa lata później zabrakło ich wsparcia w kampanii skierowanej przeciwko Irakowi. Powodem ich absencji było oficjalne ostrzeżenie wystosowane przez władze amerykańskie, że jakiekolwiek operacje skierowane przeciwko irackim systemom komputerowym będą traktowane jako nielegalne i atakujących spotka kara przewidziana w amerykańskim prawie. Na tym właśnie polegała różnica w podejściu prezentowanym przez rząd Stanów Zjednoczonych a Chin i Rosji, gdzie władze tych dwóch państw aktywnie zachęcały swoich patriotycznych hakerów do przeprowadzania ataków. Operacja Igrzyska Olimpijskie (Olympic Game) Rosnące zagrożenie ze strony Iranu, który podejrzewano o rozwój własnego programu nuklearnego, zaniepokoiło polityków w Stanach Zjednoczonych i Izraelu. W szczególności, że Warszawa, Strona 5

6 w 2005 roku prezydentem Iranu został Mahmud Ahmadineżad, słynący z agresywnych wypowiedzi m.in. pod adresem Izraela, wielokrotnie nawołujący do jego zniszczenia. Waszyngton i Tel Awiw podejrzewały, że Irańczycy potajemnie rozwijają swój arsenał nuklearny i zdecydowali się działać. Wprowadzono w życie nowatorski plan, który polegał na wykorzystaniu nowoczesnego programu komputerowego do zniszczenia wirówek wzbogacania uranu typu IR-1, poprzez spowolnienie lub przyspieszenie ich działania. Celem operacji było nie tylko dokonanie fizycznych zniszczeń, ale również zasianie niepewności wśród irańskich inżynierów, a także podważenie ich kompetencji. Głównym problemem było dostarczenie złośliwego oprogramowania do celu czyli ośrodka wzbogacania uranu w Natanz, którego sieci i systemy został zbudowane w technologii air-gap. W końcu i ten problem udało się przezwyciężyć i dostarczyć złośliwe oprogramowanie przy pomocy przenośnych dysków pamięci. Operacja była kontynuowana przez administrację Baracka Obamy. Czas cyberataków Prezydent Barack Obama bardzo szybko dostrzegł znaczenie cyberbezpieczeństwa. Jako pierwszy amerykański przywódca poświęcił przemówienie temu problemowi, co mogło wskazywać, że obszar ten będzie odgrywał istotną rolę. Przed odniesieniem się do konkretnych ataków warto wspomnieć, że Barack Obama podpisał tajną dyrektywę PPD-20 wprowadzającą zasady przeprowadzania operacji ofensywnych w cyberprzestrzeni. Zastąpiła ona dokument podpisany przez prezydenta Busha. Jej treść została ujawniona przez Edwarda Snowdena. PPD-20 wyodrębniła szereg rodzajów operacji. W ramach obrony infrastruktury informacyjnej Stanów Zjednoczonych wymieniono operacje obronne w cyberprzestrzeni (Defensive Cyber Effects Operations DCEO) oraz nieinwazyjne operacje obronne w cyberprzestrzeni (Nonintrusive Defensive Countermeasures NDCM). Ich głównym zadaniem była ochrona Stanów Zjednoczonych przed spodziewanym zagrożeniem, jak również rozpoczętym już atakiem. Główna różnica między działaniami polegała na wykorzystaniu w trakcie DCEO sieci nienależących do rządu amerykańskiego, bez uzyskania zgody ich właścicieli. Ten typ operacji umożliwiał manipulowanie, zakłócanie, wyłączanie a nawet niszczenie elementów wchodzących w skład infrastruktury informacyjnej. PPD-20 wyodrębniła Warszawa, Strona 6

7 również operacje polegające na zbieraniu informacji (Cyber Collection) poprzez uzyskanie nieautoryzowanego dostępu do infrastruktury informacyjnej przeciwnika. Zakładano, że wykonujący te operacje zostaną niewykryci. Dyrektywa obszernie opisywała operacje ofensywne w cyberprzestrzeni (Offensive Cyber Effects Operations OCEO). Rozumiane były w bardzo szeroki sposób i obejmowały wszystkie operacje poza DCEO, NDCM, Cyber Collection, przeprowadzone z zamiarem wywołania efektów poza sieciami należącymi do amerykańskiego rządu. Wyraźnie zaakcentowano, że wszystkie operacje ofensywne muszą być wykonywane zgodnie z prawem międzynarodowym, co potwierdza stanowisko Stanów Zjednoczonych. Odchodzący prezydent George W. Bush poinformował swojego następcę o operacji Igrzyska Olimpijskie podczas jednego ze spotkań. Barack Obama entuzjastycznie podszedł do tego programu i zgodził się kontynuować kampanię. Co więcej, zwiększył on częstotliwość ataków i w przeciwieństwie do swojego poprzednika planował doprowadzić do powstania poważnych zniszczeń w krótkim okresie czasu. Zdecydowano się umieścić o wiele bardziej niszczycielską wersję oprogramowania w sieciach ośrodka Natanz. W latach udało się zniszczyć 1 tys. wirówek, co stanowiło 20% wszystkich wykorzystywanych w tym miejscu. Irańczycy bardzo szybko zastąpili je nowymi, zdecydowanie bardziej wydajnymi. W 2010 roku operacja musiała zostać zakończona, ponieważ robak Stuxnet przez przypadek został wypuszczony do Internetu, gdzie wykryła i zbadała go białoruska firma zajmująca się złośliwym oprogramowaniem. W ten sposób został on zdemaskowany i w momencie jego odkrycia ogłoszony najbardziej zaawansowanym złośliwym oprogramowaniem w historii. Jako pierwszy wykorzystywał wiele podatności zero day, podczas gdy inne programy korzystały z maksymalnie jednej. Wykorzystanie Stuxnetu było przełomowym wydarzeniem w dziejach działań w cyberprzestrzeni, stanowiąc pierwszy przypadek, kiedy program komputerowy był zdolny do zniszczenia przedmiotów fizycznych. Pokazywał, że broń cyfrowa może w przyszłość zastąpić siłę militarną, a państwa myślące o swoim bezpieczeństwu muszą coraz poważniej brać pod uwagę cyberbezpieczeństwo. Trudno jest oszacować efekt użycia programu Stuxnet część ekspertów uważa, że faktycznie przyczynił się do spowolnienia pracy nad wzbogacaniem uranu, podczas gdy inni uważają, że nie miał większego wpływu, ponieważ Warszawa, Strona 7

8 głównie niszczył stare wirówki, które bardzo szybko były zastępowane przez nowsze, usprawnione wersje. Stuxnet rodził również konsekwencje prawne. W końcu atak na obiekt cywilny, jakim był ośrodek w Natanz, stanowił złamanie prawa konfliktów zbrojnych. Wcześniej Stany Zjednoczone przeciwstawiały się uchwaleniu nowego traktatu międzynarodowego regulującego działania w cyberprzestrzeni argumentując, że obowiązuje normy mają również zastosowanie w środowisku wirtualnym. Stuxnet uwydatnił hipokryzje Stanów Zjednoczonych w tym obszarze. Nie był to jedyny element kampanii cyberataków wymierzonych w Iran. W 2009 roku Obama zlecił stworzenie szerszego planu ataków, który został nazwany Nitro Zeus. Obejmował on wyłączenie irańskiej obrony przeciwlotniczej, sparaliżowanie systemów komunikacyjnych oraz kluczowych elementów sieci energetycznych. W jego realizację zaangażowano tysiące osób ze społeczności wywiadowczej oraz wojskowych. Dodatkowo wydano miliony dolarów na wprowadzenie złośliwego oprogramowania do irańskich sieci, które mogłyby zostać uruchomione w dowolnym momencie. Szczególnym zainteresowaniem cieszył się ośrodek wzbogacania uranu w Fordo, który był uważany za jeden z najtrudniejszych celów ewentualnego ataku zbrojnego. Przy planowaniu ataku cyfrowego, postanowiono powtórzyć schemat znany z ataku na ośrodek w Natanz. Nitro Zeus miała służyć jako opcja awaryjna na wypadek niepowodzenia negocjacji z Iranem. W końcu jednak przedstawiciele reżimu ajatollahów przystali na zachodnie warunki i zgodzili się na zredukowanie o 2/3 liczby wirówek w ośrodku Fordo, dlatego też prezydent Obama zdecydował o odwołaniu całej operacji. Nie był to jednak koniec kampanii w cyberprzestrzeni. Stany Zjednoczone kontynuowały działania w środowisku wirtualnym skupiając się jednak bardziej na działaniach szpiegowskich. Szybko stworzono do tego odpowiednie narzędzia. Pierwszym z nich był robak Duqu, odkryty w 2011 roku przez naukowców z uniwersytetu w Budapeszcie. Według ekspertów z branży IT miał on zostać stworzony przez tych samych autorów, co Stuxnet, ale w odróżnieniu od swojego protoplasty nie powodował zniszczeń fizycznych, tylko zajmował się zbieraniem informacji na temat systemów kontroli SCADA używanych w przemyśle. Miał on też wykradać cyfrowe certyfikaty bezpieczeństwa. Zdaniem ekspertów głównym zadaniem nowego programu było przygotowanie kolejnego ataku przeprowadzonego przez oprogramowania podobne do Stuxnetu. Warszawa, Strona 8

9 W 2012 roku wykryto kolejne złośliwe oprogramowanie stworzone na bazie Stuxnetu. Program noszący nazwę Flame zbierał informacje z sieci i systemów telekomunikacyjnych państw Bliskiego Wschodu, głównie z Iranu. W opinii ekspertów był on jeszcze bardziej zaawansowany niż Stuxnet, a w momencie odkrycia uznano go za najbardziej złożony, złośliwy program komputerowy, jaki powstał w historii. Miał on możliwość nagrywania dźwięku, robienia zrzutów ekranu (screenshotów), śledzenie wpisywanych na klawiaturze znaków oraz nagrywania rozmów na Skype. Flame został wyposażony w mechanizm samodestrukcji, który został aktywowany po jego wykryciu i w ten sposób uległ on zniszczeniu. Ujawnione przez Snowdena dokumenty wskazały, że jego autorem było amerykańskie NSA i brytyjskie GCHQ. Innym odkrytym w 2012 roku, podobnym programem był Gauss. Jego głównym celem była kradzież haseł, głównie do kont bankowych w Libanie i Iranie. Został również stworzony przez Stany Zjednoczone i ich sojuszników. Wszystkie programy były głównie wymierzone w Iran i miały na celu zebrać jak najwięcej informacji na temat programu nuklearnego tego państwa. Wyjątkiem był tutaj Stuxnet, który poza aktywnością szpiegowską skupiał się na niszczeniu wirówek do wzbogacania uranu w ośrodku Natanz. Igrzyska Olimpijskie były najbardziej rozbudowaną operacją ofensywną w cyberprzestrzeni. Stany Zjednoczone prowadziły tam też inne działania ofensywne. Pierwszoplanową rolę odgrywała działająca w ramach NSA grupa elitarnych hakerów TAO. Głównym celem były Chiny. Zespół amerykańskich hakerów zdobył dowody na włamania dokonane przez Państwo Środka do sieci amerykańskich przedsiębiorstw zbrojeniowych, dzięki czemu wiedziano, kto jest autorem operacji szpiegowskich wymierzonych w obiekty w Stanach Zjednoczonych. Amerykanie włamali się również do sieci i systemów jednej z największych na świecie firm telekomunikacyjnych Huawei, podejrzewając że przedsiębiorstwo służy jako przykrywka do działalności szpiegowskiej. NSA spenetrowała sieci 60 placówek akademickich, w tym Pekińskiego Uniwersytetu Tsingua, uznawanego za jedną z najlepszych placówek naukowych w kraju. Amerykańskich hakerów interesowała przede wszystkich sieć edukacyjnonaukowa, gdzie zgromadzona została baza danych o milionach chińskich obywateli. Ponadto uniwersytety służą jako miejsce rekrutacji hakerów pracujących dla chińskiego rządu. Amerykanie w ten sposób chcieli poznać tożsamość swojego przeciwnika. Warszawa, Strona 9

10 Nie tylko Chiny były celem amerykańskich agencji szpiegowskich. W 2010 roku włamano się do skrzynki pocztowej prezydenta Meksyku Felipe Calderóna, a następnie, wykorzystując serwis poczty elektronicznej prezydenta, uzyskano dostęp do najważniejszych informacji na temat polityki zagranicznej, gospodarki oraz sytuacji wewnętrznej w kraju. Operacja ta może dziwić, ponieważ Calderón uchodził za bliskiego sojusznika Stanów Zjednoczonych, współpracującego w walce z handlarzami narkotyków. Amerykanie chcieli mieć jednak pewność, że faktycznie jego słowa mają przełożenie na działanie oraz obawiano się też możliwego zamachu stanu. W 2012 roku podczas kampanii prezydenckiej w Meksyku śledzono również korespondencje jednego z kandydatów Enrique Peña Nieto. NSA nie tylko jednak szpiegowało meksykańskich polityków. Skala prowadzonych działań w cyberprzestrzeni przez tę agencję była ogromna. Jej początków nie można utożsamiać tylko i wyłącznie z kadencją Baracka Obamy, ale to właśnie za jego prezydentury osiągnęła ona największe rozmiary. Wśród operacji szpiegowskich obok opisanego PRISM, prowadzono również program Informator bez granic (Boundless Informant) które gromadził dane na temat wysłanych wiadomości poczty elektronicznej oraz nawiązanych połączeń telefonicznych z całego świata, m.in. z Niemiec, Brazylii, czy Francji. W ramach innych programów szpiegowano również dyplomatów ONZ i urzędników UE. NSA nie tylko gromadziła dane, ale również starała się złamać kody szyfrujące używane przy transakcjach internetowych (Project Bullrun), dążyła do zidentyfikowania użytkowników sieci TOR (Egotistical Giraffe) czy razem z Kanadą prowadziła program Olympia, którego celem było brazylijskie Ministerstwo Górnictwa i Energetyki. Interesujące są też działania szpiegowskie podjęte przeciwko izraelskim bezzałogowym statkom latającym. NSA i Centrali Łączności Rządowej (Government Communications Headquarters GCHQ) udało się złamać szyfrowaną transmisję między nimi a stacjami naziemnymi, co umożliwiło dostęp do obrazu przesyłanego z drona. NSA zaangażowana była w wywiad gospodarczy, szpiegowanie polityków, dyplomatów, wojska oraz obywateli innych państw. Dane zbierane przez nią były również udostępniane innym agencjom wywiadowczym, przede wszystkim sojusznikom w ramach tzw. sojuszu pięciorga oczu. Działania NSA wywołały falę oburzenia na całym świecie, jednak jest ona niezrozumiała. Zadaniem agencji Warszawa, Strona 10

11 wywiadowczej jest pozyskiwanie danych i nikogo nie powinno to dziwić. Szpiegowanie zawsze było przecież elementem działalności państwa na arenie międzynarodowej. Amerykanie przeprowadzali też operacje w cyberprzestrzeni, wspierające konwencjonalne działania wojskowe. Zarówno w Iraku jak i Afganistanie, jednostki Armii i Piechoty Morskiej oraz wysłanych w teren oficerów NSA, przeprowadzały operacje wymierzone w ośrodki dowodzenia oraz centra telekomunikacyjne. Często dostarczając błędne informacje talibom udało się ich wciągnąć w pułapkę i wyeliminować. Nie były to jedyne działania podjęte w celu wsparcia jednostek walczących z wrogiem. W 2011 roku hakerzy Marynarki Wojennej USA wspomogli operację w Libii, namierzając urządzenia elektroniczne i radiowe przeciwnika, ułatwiając w ten sposób nakierowanie ataków na jego pozycję Bardzo interesującym przypadkiem był nieudany cyberatak na systemy teleinformatyczne Korei Północnej. W latach próbowano zainstalować złośliwe oprogramowanie, podobne do Stuxnetu, którego zadaniem byłoby zniszczenie wirówek odpowiedzialnych za wzbogacanie uranu. Działają one na podobnej zasadzie do tych używanych w ośrodku Natanz. Atak się jednak nie powiódł, ponieważ nie udało się dostarczyć programu do północnokoreańskich sieci. Korea Północna jest jednym z państw z najmniejszą ilością internautów i stron internetowych, a internet jest tam zarezerwowany wyłącznie dla elity. Ma to swoje pozytywne strony, czyniąc z tego państwa niezwykle trudny cel dla ataków cybernetycznych. W 2016 roku działania ofensywne zostały również wymierzone przeciwko Państwu Islamskiemu (IS). Pierwszy raz w historii odpowiadać za nie miał United States Cyber Command (USCYBEROM), utworzone w 2011 roku dowództwo odpowiedzialne za operacje w cyberprzestrzeni. Do 2016 roku większość ataków przeprowadzana była przez NSA. Ofensywa w cyberprzestrzeni przeciwko kalifatowi napotkała jednak wiele problemów, a dowodzący USCYBERCOM admirał Mike Rogers był za nią mocno krytykowany. Było to spowodowane faktem, że Amerykanie przygotowani byli do konfrontacji z innymi państwem, a nie organizacją asymetryczną, taką jak Państwo Islamskie. Amerykanie nie zawsze musieli osobiście przeprowadzać cyberataki. Mogli pomóc swoim sojusznikom w ich przeprowadzeniu. Mogło to mieć miejsce przy kradzieży maili doradcy prezydenta Putina, Władysława Surkowa, dokonanej przez ukraińskich hakerów. Warszawa, Strona 11

12 Amerykańskie służby miały wspomóc Ukraińców swoimi zaawansowanymi zdolnościami i dzięki temu udało im się pozyskać dane. Podsumowując Stany Zjednoczone są niekwestionowanym mocarstwem w cyberprzestrzeni, dysponując najbardziej zaawansowanymi zdolnościami ofensywnymi w środowisku wirtualnym. Amerykańskie służby dysponują najbardziej zaawansowanym sprzętem, najstarszymi i najbardziej doświadczonymi jednostkami operującymi w świecie wirtualnym. Przeprowadziły one liczne ataki ukierunkowane na poufność danych, integralność oraz dostępność usług internetowych. Największym atutem Amerykanów jest fakt, że większość oprogramowania i sprzętu komputerowego używanego na świecie jest właśnie produkcji amerykańskiej i jak wiemy z informacji ujawnionych przed Edwarda Snowdena służby współpracują z sektorem prywatnym, instalując tzw. tylne furtki. Służą one właśnie do przeprowadzania ataków. Biorąc jednak pod uwagę, że coraz więcej jest technologii nie amerykańskiej na rynkach światowych oraz wzrost popularności szyfrowania, coraz trudniej będzie Stanom Zjednoczonym przeprowadzać ofensywne działania, a ich siła na tym polu będzie również spadać. Tezy przedstawiane w serii Policy Papers Fundacji Amicus Europae nie zawsze odzwierciedlają jej oficjalne stanowisko Warszawa, Strona 12

13 Kontakt Fundacja Aleksandra Kwaśniewskiego Amicus Europae Aleja Przyjaciół 8/ Warszawa Tel Tel Fax: Zdolności ofensywne USA w cyberprzestrzeni Autor: Absolwent Uniwersytetu Warszawskiego. Niezależny dziennikarz oraz ekspert. W kręgu jego zainteresowań leżą nowe technologie, wojna informacyjna oraz polityka bezpieczeństwa Stanów Zjednoczonych Ameryki. Warszawa, Strona 13

14 Nadrzędną misją Fundacji Amicus Europae jest popieranie integracji europejskiej, a także wspieranie procesów dialogu i pojednania, mających na celu rozwiązanie politycznych i regionalnych konfliktów w Europie. Do najważniejszych celów Fundacji należą: Wspieranie wysiłków na rzecz budowy społeczeństwa obywatelskiego, państwa prawa i umocnienia wartości demokratycznych; Propagowanie dorobku politycznego i konstytucyjnego Rzeczypospolitej Polskiej; Propagowanie idei wspólnej Europy i upowszechnianie wiedzy o Unii Europejskiej; Rozwój Nowej Polityki Sąsiedztwa Unii Europejskiej, ze szczególnym uwzględnieniem Ukrainy i Białorusi; Wsparcie dla krajów aspirujących do członkostwa w organizacjach europejskich i euroatlantyckich; Promowanie współpracy ze Stanami Zjednoczonymi Ameryki, szczególnie w dziedzinie bezpieczeństwa międzynarodowego i rozwoju gospodarki światowej; Integracja mniejszości narodowych i religijnych w społeczności lokalne; Propagowanie wiedzy na temat wielonarodowej i kulturowej różnorodności oraz historii naszego kraju i regionu; Popularyzowanie idei olimpijskiej i sportu. Warszawa, Strona 14

TRANSATLANTIC TRENDS POLAND

TRANSATLANTIC TRENDS POLAND TRANSATLANTIC TRENDS POLAND P.1 Czy uważa Pan(i), że dla przyszłości Polski będzie najlepiej, jeśli będziemy brali aktywny udział w sprawach światowych, czy też jeśli będziemy trzymali się od nich z daleka?

Bardziej szczegółowo

Znaczenie punktu wsparcia logistycznego w Tartusie dla Federacji Rosyjskiej

Znaczenie punktu wsparcia logistycznego w Tartusie dla Federacji Rosyjskiej FAE Policy Paper nr 20/2012 Piotr A. MACIĄŻEK Znaczenie punktu wsparcia logistycznego w Tartusie dla Federacji Rosyjskiej Warszawa, 2012-07-02 Strona 1 Nie od dziś wiadomo, że status mocarstwa jest płynny,

Bardziej szczegółowo

Syria zaangażowanie USA jako zmiana sytuacji strategicznej

Syria zaangażowanie USA jako zmiana sytuacji strategicznej FAE Policy Paper nr 19/2013 Tomasz OTŁOWSKI Syria zaangażowanie USA jako zmiana sytuacji strategicznej Warszawa, 2013-06-17 Strona 1 Oświadczenie administracji USA o przekroczeniu przez władze Syrii czerwonej

Bardziej szczegółowo

Koncepcja strategiczna obrony obszaru północnoatlantyckiego DC 6/1 1 grudnia 1949 r.

Koncepcja strategiczna obrony obszaru północnoatlantyckiego DC 6/1 1 grudnia 1949 r. Koncepcja strategiczna obrony obszaru północnoatlantyckiego DC 6/1 1 grudnia 1949 r. I Preambuła 1. Osiągnięcie celów Traktatu Północnoatlantyckiego wymaga integracji przez jego państwa-strony takich środków

Bardziej szczegółowo

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ DEZAPROBATA EWENTUALNEJ INTERWENCJI ZBROJNEJ W IRAKU BS/31/2003 KOMUNIKAT Z BADAŃ WARSZAWA, LUTY 2003

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ DEZAPROBATA EWENTUALNEJ INTERWENCJI ZBROJNEJ W IRAKU BS/31/2003 KOMUNIKAT Z BADAŃ WARSZAWA, LUTY 2003 CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-46 - 92, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl

Bardziej szczegółowo

Izrael jako cybermocarstwo

Izrael jako cybermocarstwo FAE Policy Paper nr 21/2014 Izrael jako cybermocarstwo Warszawa, 2014-09-04 Strona 1 Mimo niewielkich rozmiarów terytorium i małego potencjału ludnościowego, Izrael powszechnie uważany jest za mocarstwo

Bardziej szczegółowo

Azja w stosunkach międzynarodowych. dr Andrzej Anders

Azja w stosunkach międzynarodowych. dr Andrzej Anders Azja w stosunkach międzynarodowych dr Andrzej Anders Japonia współczesna Japonia jest jednym z nielicznych krajów pozaeuropejskich, które uniknęły kolonizacji w XIX w. Wraz z wzrostem mocarstwowości Japonii

Bardziej szczegółowo

NATO a problem bezpieczeństwa energetycznego

NATO a problem bezpieczeństwa energetycznego FAE Policy Paper nr 25/2012 Paweł GODLEWSKI NATO a problem bezpieczeństwa energetycznego Warszawa, 2012-07-20 Strona 1 Problem bezpieczeństwa energetycznego stał się jednym z poważniejszych współczesnych

Bardziej szczegółowo

Rola US Navy w strategii arktycznej USA

Rola US Navy w strategii arktycznej USA FAE Policy Paper nr 10/2014 Michał JAROCKI Rola US Navy w strategii arktycznej USA Warszawa, 2014-03-31 Strona 1 Aktualizacja strategii zaangażowania operacyjnego marynarki wojennej USA (US Navy) w Arktyce

Bardziej szczegółowo

TRANSSEKTOROWY CHARAKTER CYBERBEZPIECZEŃSTWA:

TRANSSEKTOROWY CHARAKTER CYBERBEZPIECZEŃSTWA: IBK, Warszawa, 25.10.2016 Stanisław Koziej TRANSSEKTOROWY CHARAKTER CYBERBEZPIECZEŃSTWA: Strategiczne wyzwania dla Polski i NATO 1 PLAN 1. Istota i charakter cyberbezpieczeństwa 2. Polska: strategiczne

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ WZROST NASTROJÓW ANTYWOJENNYCH BS/51/2003 KOMUNIKAT Z BADAŃ WARSZAWA, MARZEC 2003

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ WZROST NASTROJÓW ANTYWOJENNYCH BS/51/2003 KOMUNIKAT Z BADAŃ WARSZAWA, MARZEC 2003 CBOS CENTRUM BADANIA OPIN SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-46 - 92, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl

Bardziej szczegółowo

Dokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji

Dokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji Parlament Europejski 2014-2019 Dokument z posiedzenia B8-0164/2019 6.3.2019 PROJEKT REZOLUCJI złożony w następstwie oświadczeń Rady i Komisji zgodnie z art. 123 ust. 2 Regulaminu w sprawie zagrożeń dla

Bardziej szczegółowo

Życie młodych ludzi w państwie Izrael

Życie młodych ludzi w państwie Izrael III SPOTKANIE - Konflikt izraelsko-palestyński na progu XXI wieku Życie młodych ludzi w państwie Izrael 1. Powszechna służba wojskowa kobiet i mężczyzn (rola IDF w społeczeństwie); 2. Aktywność polityczna

Bardziej szczegółowo

BEZPIECZEŃSTWO NARODOWE STUDIA II STOPNIA

BEZPIECZEŃSTWO NARODOWE STUDIA II STOPNIA Wydział Nauk Ekonomicznych i Technicznych Państwowej Szkoły Wyższej im. Papieża Jana Pawła II w Białej Podlaskiej Zestaw pytań do egzaminu magisterskiego na kierunku BEZPIECZEŃSTWO NARODOWE STUDIA II STOPNIA

Bardziej szczegółowo

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ WZROST POCZUCIA ZAGROŻENIA TERRORYZMEM W ZWIĄZKU Z OBECNOŚCIĄ POLSKICH ŻOŁNIERZY W IRAKU BS/106/2003

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ WZROST POCZUCIA ZAGROŻENIA TERRORYZMEM W ZWIĄZKU Z OBECNOŚCIĄ POLSKICH ŻOŁNIERZY W IRAKU BS/106/2003 CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-46 - 92, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl

Bardziej szczegółowo

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,

Bardziej szczegółowo

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ OPINIE O WYJEŹDZIE POLSKICH ŻOŁNIERZY DO AFGANISTANU I DZIAŁANIACH ANTYTERRORYSTYCZNYCH NATO BS/4/2002

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ OPINIE O WYJEŹDZIE POLSKICH ŻOŁNIERZY DO AFGANISTANU I DZIAŁANIACH ANTYTERRORYSTYCZNYCH NATO BS/4/2002 CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-58 - 95, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl

Bardziej szczegółowo

WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA

WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA PTSM, WZ/UW, Warszawa, 25.05.2017 Stanisław Koziej WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA 1 CYBERBEZPIECZEŃSTWO JAKO RODZAJ BEZPIECZEŃSTWA Bezpieczeństwo Bezpieczeństwo jako kategoria polityczna

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ OPINIE O PLANACH ZBROJNEJ INTERWENCJI W IRAKU BS/18/2003 KOMUNIKAT Z BADAŃ WARSZAWA, STYCZEŃ 2003

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ OPINIE O PLANACH ZBROJNEJ INTERWENCJI W IRAKU BS/18/2003 KOMUNIKAT Z BADAŃ WARSZAWA, STYCZEŃ 2003 CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-46 - 92, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl

Bardziej szczegółowo

Grupa Reagowania Operacyjno-Manewrowego (GROM)

Grupa Reagowania Operacyjno-Manewrowego (GROM) Strona znajduje się w archiwum. Grupa Reagowania Operacyjno-Manewrowego (GROM) Tworzenie Jednostki rozpoczęto w 1990 roku, wykorzystując najlepsze doświadczenia zagraniczne zwłaszcza Stanów Zjednoczonych

Bardziej szczegółowo

TŁUMACZENIE Unia i NATO powinny się wzajemnie uzupełniać

TŁUMACZENIE Unia i NATO powinny się wzajemnie uzupełniać TŁUMACZENIE Unia i NATO powinny się wzajemnie uzupełniać - Jeśli chodzi o nasze bezpieczeństwo zewnętrzne, to najważniejszymi wyzwaniami stojącymi przed Polską jest - do czego naszych sojuszników staramy

Bardziej szczegółowo

Bezpieczeństwo ' polityczne i wojskowe

Bezpieczeństwo ' polityczne i wojskowe AKADEMIA OBRONY NARODOWEJ A 388068 Bezpieczeństwo ' polityczne i wojskowe Redakcja i opracowanie: Andrzej Ciupiński Kazimierz Malak WARSZAWA 2004 SPIS TREŚCI WSTĘP 9 CZĘŚĆ I. NOWE PODEJŚCIE DO POLITYKI

Bardziej szczegółowo

Projekt Sarmatia szanse i zagrożenia

Projekt Sarmatia szanse i zagrożenia FAE Policy Paper nr 20/2013 Piotr A. MACIĄŻEK Projekt Sarmatia szanse i zagrożenia Warszawa, 2013-06-20 Strona 1 Idea sprowadzania azerskiej ropy naftowej nad Bałtyk gwałtownie odżyła na przełomie 2012

Bardziej szczegółowo

Wstęp. CZĘŚĆ I. Bezpieczeństwo militarne

Wstęp. CZĘŚĆ I. Bezpieczeństwo militarne Wstęp CZĘŚĆ I. Bezpieczeństwo militarne Rozdział 1. Rola i modele sił zbrojnych we współczesnym świecie Role armii Modele armii Armie wybranych państw Rozdział 2. Wojny i konflikty zbrojne Definicja wojny

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

B8-0146/2016 } B8-0169/2016 } B8-0170/2016 } B8-0177/2016 } B8-0178/2016 } RC1/Am. 2

B8-0146/2016 } B8-0169/2016 } B8-0170/2016 } B8-0177/2016 } B8-0178/2016 } RC1/Am. 2 B8-0178/2016 } RC1/Am. 2 2 Motyw B B. mając na uwadze, że w kontekście arabskiej wiosny w lutym 2011 r. Libijczycy wyszli na ulice, co przerodziło się w dziewięciomiesięczny konflikt wewnętrzny; mając

Bardziej szczegółowo

PREZENTACJA IRAŃSKIEGO POTENCJAŁU MILITARNEGO

PREZENTACJA IRAŃSKIEGO POTENCJAŁU MILITARNEGO 10.10.2015 PREZENTACJA IRAŃSKIEGO POTENCJAŁU MILITARNEGO Z okazji Tygodnia świętej obrony Iran zaprezentował swój obecny potencjał wojskowy oraz uzbrojenie, które stanowi efekt pracy inżynierów irańskiego

Bardziej szczegółowo

FAE Policy Paper nr 18/2014. Hakerzy ajatollahów. Andrzej KOZŁOWSKI. Warszawa, 2014-07-09 Strona 1

FAE Policy Paper nr 18/2014. Hakerzy ajatollahów. Andrzej KOZŁOWSKI. Warszawa, 2014-07-09 Strona 1 FAE Policy Paper nr 18/2014 Andrzej KOZŁOWSKI Hakerzy ajatollahów Warszawa, 2014-07-09 Strona 1 Islamska Republika Iranu jest państwem, które stało się ofiarą najbardziej zaawansowanego ataku w cyberprzestrzeni.

Bardziej szczegółowo

Relacje Gruzja NATO a wzrost napięcia na Kaukazie. Piotr A. MACIĄŻEK. FAE Policy Paper nr 12/2012. Warszawa, Strona 1

Relacje Gruzja NATO a wzrost napięcia na Kaukazie. Piotr A. MACIĄŻEK. FAE Policy Paper nr 12/2012. Warszawa, Strona 1 FAE Policy Paper nr 12/2012 Piotr A. MACIĄŻEK Relacje Gruzja NATO a wzrost napięcia na Kaukazie Warszawa, 2012-04-23 Strona 1 Jesienią 2011 roku prezydent Gruzji M. Saakaszwili stwierdził, że szczyt NATO

Bardziej szczegółowo

Przemyślenia na temat polityki wobec Rosji

Przemyślenia na temat polityki wobec Rosji Biuletyn OPINIE FAE nr 5/2015 Karsten D. VOIGT Przemyślenia na temat polityki wobec Rosji Warszawa, 2015-04-15 Strona 1 Potrzebna jest nam współpraca i ochrona przed zagrożeniami 1 Niekiedy z dalszej perspektywy

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Życie młodych ludzi w państwie Izrael

Życie młodych ludzi w państwie Izrael III SPOTKANIE - Konflikt izraelsko-palestyński na progu XXI wieku Życie młodych ludzi w państwie Izrael 1. Powszechna służba wojskowa kobiet i mężczyzn (rola IDF w społeczeństwie); 2. Aktywność polityczna

Bardziej szczegółowo

Warszawa, maj 2011 BS/61/2011 POLACY O ZBLIŻAJĄCEJ SIĘ WIZYCIE PREZYDENTA BARACKA OBAMY

Warszawa, maj 2011 BS/61/2011 POLACY O ZBLIŻAJĄCEJ SIĘ WIZYCIE PREZYDENTA BARACKA OBAMY Warszawa, maj 2011 BS/61/2011 POLACY O ZBLIŻAJĄCEJ SIĘ WIZYCIE PREZYDENTA BARACKA OBAMY Znak jakości przyznany przez Organizację Firm Badania Opinii i Rynku 13 stycznia 2011 roku Fundacja Centrum Badania

Bardziej szczegółowo

TERRORYZM JAKO STRATEGICZNE ZAGROŻENIE W WARUNKACH

TERRORYZM JAKO STRATEGICZNE ZAGROŻENIE W WARUNKACH r. Stanisław Koziej 1 TERRORYZM JAKO STRATEGICZNE ZAGROŻENIE W WARUNKACH NOWEJ ZIMNEJ WOJNY 2 Agenda Strategiczne środowisko bezpieczeństwa Charakter współczesnego terroryzmu Dylematy walki z terroryzmem

Bardziej szczegółowo

Przemówienie ambasadora Stephena D. Mulla Międzynarodowy Salon Przemysłu Obronnego, Kielce 2 września 2013 r.

Przemówienie ambasadora Stephena D. Mulla Międzynarodowy Salon Przemysłu Obronnego, Kielce 2 września 2013 r. Przemówienie ambasadora Stephena D. Mulla Międzynarodowy Salon Przemysłu Obronnego, Kielce 2 września 2013 r. Szanowni Państwo, Z przyjemnością witam przedstawicieli polskich władz i sił zbrojnych obu

Bardziej szczegółowo

MIEJSCE I ROLA NACZELNEGO DOWÓDCY SIŁ ZBROJNYCH W POŁĄCZONEJ OPERACJI OBRONNEJ W WYMIARZE NARODOWYM I SOJUSZNICZYM

MIEJSCE I ROLA NACZELNEGO DOWÓDCY SIŁ ZBROJNYCH W POŁĄCZONEJ OPERACJI OBRONNEJ W WYMIARZE NARODOWYM I SOJUSZNICZYM S Z T A B G E N E R A L N Y W P ZARZĄD PLANOWANIA OPERACYJNEGO P3 MIEJSCE I ROLA NACZELNEGO DOWÓDCY SIŁ ZBROJNYCH W POŁĄCZONEJ OPERACJI OBRONNEJ W WYMIARZE NARODOWYM I SOJUSZNICZYM ppłk dr Dariusz ŻYŁKA

Bardziej szczegółowo

NATO wobec wyzwań i zagrożeń w cyberprzestrzeni

NATO wobec wyzwań i zagrożeń w cyberprzestrzeni Biuletyn OPINIE FAE nr 7/2016 Andrzej KOZŁOWSKI NATO wobec wyzwań i zagrożeń w cyberprzestrzeni Warszawa, 2016-05-24 Strona 1 Sojusz Północnoatlantycki najpotężniejsza w dziejach świata organizacja militarna

Bardziej szczegółowo

Stan wiedzy lub świadomości danej osoby nie stanowi informacji publicznej. Stan wiedzy lub świadomości danej osoby nie stanowi informacji publicznej.

Stan wiedzy lub świadomości danej osoby nie stanowi informacji publicznej. Stan wiedzy lub świadomości danej osoby nie stanowi informacji publicznej. Od: bip Data: 11 grudnia 2013 12:21 Temat: RE: Wniosek o udostępnienie informacji publicznej Do: Fundacja Panoptykon Szanowni Państwo, poniżej przekazujemy odpowiedzi

Bardziej szczegółowo

CENTRUM BADANIA OPINII SPOŁECZNEJ

CENTRUM BADANIA OPINII SPOŁECZNEJ CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-46 - 92, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl

Bardziej szczegółowo

Warszawa, czerwiec 2009 BS/95/2009 ZAUFANIE DO POLITYKÓW ŚWIATOWYCH OPINIE LUDNOŚCI 20 KRAJÓW

Warszawa, czerwiec 2009 BS/95/2009 ZAUFANIE DO POLITYKÓW ŚWIATOWYCH OPINIE LUDNOŚCI 20 KRAJÓW Warszawa, czerwiec 0 BS/5/0 ZAUFANIE DO POLITYKÓW ŚWIATOWYCH OPINIE LUDNOŚCI KRAJÓW CBOS, wspólnie z ośrodkami badania opinii z innych państw, bierze udział w programie World Public Opinion. Jest to program

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego

Bardziej szczegółowo

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ ZMIANY OPINII O WOJNIE W IRAKU I UDZIALE W NIEJ POLSKICH ŻOŁNIERZY BS/100/2003 KOMUNIKAT Z BADAŃ

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ ZMIANY OPINII O WOJNIE W IRAKU I UDZIALE W NIEJ POLSKICH ŻOŁNIERZY BS/100/2003 KOMUNIKAT Z BADAŃ CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-46 - 92, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl

Bardziej szczegółowo

Jak uchronić Twój biznes przed cyberprzestępczością

Jak uchronić Twój biznes przed cyberprzestępczością www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych

Bardziej szczegółowo

Organizacja Traktatu Północnoatlantyckiego, (ang. North Atlantic Treaty Organization, NATO; organizacja politycznowojskowa powstała 24 sierpnia 1949

Organizacja Traktatu Północnoatlantyckiego, (ang. North Atlantic Treaty Organization, NATO; organizacja politycznowojskowa powstała 24 sierpnia 1949 Organizacja Traktatu Północnoatlantyckiego, (ang. North Atlantic Treaty Organization, NATO; organizacja politycznowojskowa powstała 24 sierpnia 1949 na mocy podpisanego 4 kwietnia 1949 Traktatu Północnoatlantyckiego.

Bardziej szczegółowo

YADEMECUM NATO. Wydanie jubileuszowe. Dom Wydawniczy Bellona. przy współpracy. Departamentu Społeczno-Wychowawczego MON Biura Prasy i Informacji MON

YADEMECUM NATO. Wydanie jubileuszowe. Dom Wydawniczy Bellona. przy współpracy. Departamentu Społeczno-Wychowawczego MON Biura Prasy i Informacji MON A YADEMECUM NATO Wydanie jubileuszowe Dom Wydawniczy Bellona przy współpracy Departamentu Społeczno-Wychowawczego MON Biura Prasy i Informacji MON Warszawa 1999 SPIS TREŚCI Strona Słowo wstępne Sekretarza

Bardziej szczegółowo

Polityka prywatności. Celem niniejszego kompendium jest wyjaśnienie, czym jest polityka prywatności i jakie elementy powinna zawierać.

Polityka prywatności. Celem niniejszego kompendium jest wyjaśnienie, czym jest polityka prywatności i jakie elementy powinna zawierać. 2012 Polityka prywatności Celem niniejszego kompendium jest wyjaśnienie, czym jest polityka prywatności i jakie elementy powinna zawierać. Autor Fundacja Veracity 2012-06-01 2 Spis treści Wprowadzenie...3

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ WYDARZENIE ROKU 2003 W POLSCE I NA ŚWIECIE BS/14/2004 KOMUNIKAT Z BADAŃ WARSZAWA, STYCZEŃ 2004

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ WYDARZENIE ROKU 2003 W POLSCE I NA ŚWIECIE BS/14/2004 KOMUNIKAT Z BADAŃ WARSZAWA, STYCZEŃ 2004 CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-46 - 92, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl

Bardziej szczegółowo

Ocena dążeń Rosji i konfliktu rosyjsko-gruzińskiego

Ocena dążeń Rosji i konfliktu rosyjsko-gruzińskiego Ocena dążeń Rosji i konfliktu rosyjsko-gruzińskiego Wyniki badań Instytutu Spraw Publicznych Rosja i Niemcy zawsze należały do sąsiadów, z którymi Polacy wiązali największe obawy. Wojna rosyjsko-gruzińska

Bardziej szczegółowo

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology "Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology Cyberprzestrzeń w 2014-2017 r. 2014 r. atak na ebay przejęcie

Bardziej szczegółowo

Stanisław KOZIEJ STRATEGIA BEZPIECZEŃSTWA POLSKI W WARUNKACH HYBRYDOWEJ ZIMNEJ WOJNY

Stanisław KOZIEJ STRATEGIA BEZPIECZEŃSTWA POLSKI W WARUNKACH HYBRYDOWEJ ZIMNEJ WOJNY www.koziej.pl @SKoziej LUBLIN, 9.12.2017r. Stanisław KOZIEJ STRATEGIA BEZPIECZEŃSTWA POLSKI W WARUNKACH HYBRYDOWEJ ZIMNEJ WOJNY www.koziej.pl 9.12.2017 @SKoziej 1 www.koziej.pl 9.12.2017 @SKoziej 2 ŚRODOWISKO

Bardziej szczegółowo

Afera Snowdena a cyberbezpieczeństwo USA

Afera Snowdena a cyberbezpieczeństwo USA FAE Policy Paper nr 27/2013 Andrzej KOZŁOWSKI Afera Snowdena a cyberbezpieczeństwo USA Warszawa, 2013-10-01 Strona 1 Jednym z najgorętszych tematów ostatnich miesięcy pozostaje afera związana z ujawnieniem

Bardziej szczegółowo

Cyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji

Cyberbezpieczeństwo. Spojrzenie z perspektywy zarządu organizacji Spojrzenie z perspektywy zarządu organizacji Skąd taki wzrost zagrożenia? Lawinowo rośnie liczba urządzeń podłączanych do sieci Szacuje się, że już około roku 2007 liczba podłączonych urządzeń była większa

Bardziej szczegółowo

STRATEGICZNE FORUM BEZPIECZEŃSTWA STRATEGIA BEZPIECZEŃSTWA NARODOWEGO RP

STRATEGICZNE FORUM BEZPIECZEŃSTWA STRATEGIA BEZPIECZEŃSTWA NARODOWEGO RP STRATEGICZNE FORUM BEZPIECZEŃSTWA STRATEGIA BEZPIECZEŃSTWA NARODOWEGO RP Założenia i implementacja Stanisław Koziej Szef BBN www.bbn.gov.pl @SKoziej 7 stycznia 2015 r. 1 AGENDA 1. GŁÓWNE ZAŁOŻENIA SBN

Bardziej szczegółowo

Rosyjska odpowiedź na łupki

Rosyjska odpowiedź na łupki FAE Policy Paper nr 9/2013 Piotr A. Maciążek Rosyjska odpowiedź na łupki Warszawa, 2013-03-19 Strona 1 Nie od dziś eksperci i komentatorzy podkreślają znaczenie łupkowej rewolucji, szczególnie w kontekście

Bardziej szczegółowo

CENTRUM BADANIA OPINII SPOŁECZNEJ

CENTRUM BADANIA OPINII SPOŁECZNEJ CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 69-35 - 69, 6-37 - 04 693-46 - 9, 65-76 - 3 UL. ŻURAWIA 4A, SKR. PT.4 00-503 W A R S Z A W A TELEFAX 69-40 - 9 INTERNET http://www.cbos.pl

Bardziej szczegółowo

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ POLACY WOBEC EWENTUALNEJ AKCJI PRZECIW IRAKOWI BS/161/2002 KOMUNIKAT Z BADAŃ WARSZAWA, WRZESIEŃ 2002

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ POLACY WOBEC EWENTUALNEJ AKCJI PRZECIW IRAKOWI BS/161/2002 KOMUNIKAT Z BADAŃ WARSZAWA, WRZESIEŃ 2002 CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-46 - 92, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl

Bardziej szczegółowo

Spis treści. Wprowadzenie. I. KSZTAŁCENIE OBRONNE MŁODZIEśY W POLSCE (TRADYCJE I WSPÓŁCZESNOŚĆ)

Spis treści. Wprowadzenie. I. KSZTAŁCENIE OBRONNE MŁODZIEśY W POLSCE (TRADYCJE I WSPÓŁCZESNOŚĆ) Spis treści Wprowadzenie I. KSZTAŁCENIE OBRONNE MŁODZIEśY W POLSCE (TRADYCJE I WSPÓŁCZESNOŚĆ) 1.1. Tradycje kształcenia obronnego młodzieŝy 1.1.1. Kształcenie obronne w okresie rozbiorów 1.1.2. Kształcenie

Bardziej szczegółowo

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza Spis treści: Wprowadzenie Część I CYBERTERRORYZM WYMIAR POLITYCZNY 1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza 1.1. Transformacja porządku

Bardziej szczegółowo

KOMUNIKAT KOMISJI. Zwiększone zaangażowanie na rzecz równości między kobietami i mężczyznami Karta Kobiet

KOMUNIKAT KOMISJI. Zwiększone zaangażowanie na rzecz równości między kobietami i mężczyznami Karta Kobiet KOMISJA EUROPEJSKA Bruksela, dnia 5.3.2010 KOM(2010)78 wersja ostateczna KOMUNIKAT KOMISJI Zwiększone zaangażowanie na rzecz równości między kobietami i mężczyznami Karta Kobiet Deklaracja Komisji Europejskiej

Bardziej szczegółowo

Stanisław Koziej NOWA ZIMNA WOJNA MIĘDZY ROSJĄ I ZACHODEM: ZAGROŻENIA I WYZWANIA. Tezy do dyskusji.

Stanisław Koziej NOWA ZIMNA WOJNA MIĘDZY ROSJĄ I ZACHODEM: ZAGROŻENIA I WYZWANIA. Tezy do dyskusji. www.koziej.pl @SKoziej UNIWERSYTET JANA KOCHANOWSKIEGO Kielce, 25.04.2018r. Stanisław Koziej NOWA ZIMNA WOJNA MIĘDZY ROSJĄ I ZACHODEM: ZAGROŻENIA I WYZWANIA Tezy do dyskusji www.koziej.pl @SKoziej 1 Plan

Bardziej szczegółowo

CENTRUM BADANIA OPINII SPOŁECZNEJ

CENTRUM BADANIA OPINII SPOŁECZNEJ CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-46 - 92, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl

Bardziej szczegółowo

19 stycznia PKW Enduring Freedom ( )

19 stycznia PKW Enduring Freedom ( ) 19 stycznia 2018 PKW Enduring Freedom (2002-2007) Ataki na World Trade Center i Pentagon przeprowadzone 11 września 2011 r. przez terrorystów z kierowanej przez Osamę bin Ladena organizacji terrorystycznej

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

CENTRUM BADANIA OPINII SPOŁECZNEJ

CENTRUM BADANIA OPINII SPOŁECZNEJ CENTRUM BADANIA OPINII SPOŁECZNEJ SEKRETARIAT OŚRODEK INFORMACJI 629-35 - 69, 628-37 - 04 693-46 - 92, 625-76 - 23 UL. ŻURAWIA 4A, SKR. PT.24 00-503 W A R S Z A W A TELEFAX 629-40 - 89 INTERNET http://www.cbos.pl

Bardziej szczegółowo

KOMUNIKATzBADAŃ. Stosunek do zaangażowania Polski w działania globalnej koalicji przeciwko tzw. Państwu Islamskiemu NR 109/2016 ISSN

KOMUNIKATzBADAŃ. Stosunek do zaangażowania Polski w działania globalnej koalicji przeciwko tzw. Państwu Islamskiemu NR 109/2016 ISSN KOMUNIKATzBADAŃ NR 109/2016 ISSN 2353-5822 Stosunek do zaangażowania Polski w działania globalnej koalicji przeciwko tzw. Państwu Islamskiemu Przedruk i rozpowszechnianie tej publikacji w całości dozwolone

Bardziej szczegółowo

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r. Kazimierz Kraj Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów Katowice 29 listopada 2013 r. a.pojęcie cyberterroryzmu b.infrastruktura krytyczna a cyberterroryzm c. CERT.GOV.PL d.wnioski Cyberterroryzm

Bardziej szczegółowo

Organizacja Traktatu Północnoatlantyckiego NATO

Organizacja Traktatu Północnoatlantyckiego NATO Organizacja Traktatu Północnoatlantyckiego NATO NATO Organizacja Traktatu Północnoatlantyckiego(ang. North Atlantic Treaty Organization, NATO, fr. Organisation du Traité de l'atlantique Nord, OTAN), w

Bardziej szczegółowo

Warszawa, lipiec 2009 BS/108/2009 ŚWIATOWA OPINIA PUBLICZNA O POLITYCE STANÓW ZJEDNOCZONYCH I OPERACJI NATO W AFGANISTANIE

Warszawa, lipiec 2009 BS/108/2009 ŚWIATOWA OPINIA PUBLICZNA O POLITYCE STANÓW ZJEDNOCZONYCH I OPERACJI NATO W AFGANISTANIE Warszawa, lipiec 2009 BS/108/2009 ŚWIATOWA OPINIA PUBLICZNA O POLITYCE STANÓW ZJEDNOCZONYCH I OPERACJI NATO W AFGANISTANIE CBOS, wspólnie z ośrodkami badania opinii społecznej z innych państw, uczestniczy

Bardziej szczegółowo

6052/16 mkk/gt 1 DG C 2A

6052/16 mkk/gt 1 DG C 2A Rada Unii Europejskiej Bruksela, 15 lutego 2016 r. (OR. en) 6052/16 COEST 30 WYNIK PRAC Od: Sekretariat Generalny Rady Data: 15 lutego 2016 r. Do: Delegacje Nr poprz. dok.: 5946/16 COEST 22 Dotyczy: STOSUNKI

Bardziej szczegółowo

Amerykański program PRISM odpowiedzi na wnioski o informację publiczną

Amerykański program PRISM odpowiedzi na wnioski o informację publiczną Amerykański program PRISM odpowiedzi na wnioski o informację publiczną - Program Spraw Preceden Amerykański program PRISM odpowiedzi na wnioski o informację publiczną 15 października 2013 r. Helsińska

Bardziej szczegółowo

SZACUNKI NATO: POLSKA WYDA NA OBRONNOŚĆ 1,98 PROC. PKB W 2018 R.

SZACUNKI NATO: POLSKA WYDA NA OBRONNOŚĆ 1,98 PROC. PKB W 2018 R. aut. Rafał Lesiecki 10.07.2018 SZACUNKI NATO: POLSKA WYDA NA OBRONNOŚĆ 1,98 PROC. PKB W 2018 R. W 2018 r. Stany Zjednoczone wydadzą na obronność 3,5 proc. swego PKB, podczas gdy pozostali członkowie NATO

Bardziej szczegółowo

Największe zagrożenia dla biznesu w roku 2015

Największe zagrożenia dla biznesu w roku 2015 Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity

Bardziej szczegółowo

ZAPROSZENIE DO SKŁADANIA WNIOSKÓW EAC/S20/2019. Sport jako narzędzie integracji i włączenia społecznego uchodźców

ZAPROSZENIE DO SKŁADANIA WNIOSKÓW EAC/S20/2019. Sport jako narzędzie integracji i włączenia społecznego uchodźców ZAPROSZENIE DO SKŁADANIA WNIOSKÓW EAC/S20/2019 Sport jako narzędzie integracji i włączenia społecznego uchodźców Niniejsze zaproszenie do składania wniosków ma na celu wdrożenie rocznego programu prac

Bardziej szczegółowo

PL Zjednoczona w różnorodności PL B8-0441/9. Poprawka. Mario Borghezio w imieniu grupy ENF

PL Zjednoczona w różnorodności PL B8-0441/9. Poprawka. Mario Borghezio w imieniu grupy ENF 11.4.2016 B8-0441/9 9 Ustęp 4 4. przypomina o potrzebie kontynuowania również reform konstytucyjnych, prawnych i politycznych, które przekształcą Bośnię i Hercegowinę we w pełni skuteczne, integracyjne

Bardziej szczegółowo

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Aktywność Korei Płn. w cyberprzestrzeni

Aktywność Korei Płn. w cyberprzestrzeni FAE Policy Paper nr 13/2015 Andrzej KOZŁOWSKI Aktywność Korei Płn. w cyberprzestrzeni Afganistan Warszawa, 2015-04-17 Strona 1 Korea Płn. jest jednym z najbardziej nieprzewidywalnych elementów systemu

Bardziej szczegółowo

Biuletyn OPINIE FAE nr 1/2012. Jednolity rynek cyfrowy Unii Europejskiej. Tomasz NIEDZIÓŁKA. Warszawa, Strona 1

Biuletyn OPINIE FAE nr 1/2012. Jednolity rynek cyfrowy Unii Europejskiej. Tomasz NIEDZIÓŁKA. Warszawa, Strona 1 Biuletyn OPINIE FAE nr 1/2012 Tomasz NIEDZIÓŁKA Jednolity rynek cyfrowy Unii Europejskiej Warszawa, 2012-01-17 Strona 1 Stworzenie Jednolitego Rynku Cyfrowego (JRC) Unii Europejskiej stało się jednym z

Bardziej szczegółowo

Andrzej Zapałowski "Następna Dekada. Gdzie byliśmy i dokąd zmierzamy", George Friedman, Kraków 2012 : [recenzja]

Andrzej Zapałowski Następna Dekada. Gdzie byliśmy i dokąd zmierzamy, George Friedman, Kraków 2012 : [recenzja] Andrzej Zapałowski "Następna Dekada. Gdzie byliśmy i dokąd zmierzamy", George Friedman, Kraków 2012 : [recenzja] Ante Portas. Studia nad bezpieczeństwem nr 2, 147-150 2013 RECENZJE ANTE PORTAS Studia nad

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do

Bardziej szczegółowo

Rada Unii Europejskiej Bruksela, 8 listopada 2016 r. (OR. en)

Rada Unii Europejskiej Bruksela, 8 listopada 2016 r. (OR. en) Rada Unii Europejskiej Bruksela, 8 listopada 2016 r. (OR. en) 13645/1/16 REV 1 SPORT 72 FREMP 170 RELEX 884 NOTA Od: Do: Sekretariat Generalny Rady Komitet Stałych Przedstawicieli / Rada Nr poprz. dok.:

Bardziej szczegółowo

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA

Bardziej szczegółowo

INFORMACJE OGÓLNE. Strona 1

INFORMACJE OGÓLNE. Strona 1 INFORMACJE OGÓLNE Wojska Obrony Terytorialnej (WOT), czyli faktycznie piąty rodzaj sił zbrojnych obok wojsk lądowych, powietrznych, specjalnych i marynarki wojennej, stanowią uzupełnienie i jednocześnie

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Cyberbezpieczeństwo infrastruktury energetycznej

Cyberbezpieczeństwo infrastruktury energetycznej FAE Policy Paper nr 7/2014 Andrzej KOZŁOWSKI Cyberbezpieczeństwo infrastruktury energetycznej Warszawa, 2014-03-10 Strona 1 Latem ub. roku w sieci jednego z największych przedsiębiorstw energetycznych

Bardziej szczegółowo

PL Zjednoczona w różnorodności PL A8-0062/9. Poprawka. Louis Aliot w imieniu grupy ENF

PL Zjednoczona w różnorodności PL A8-0062/9. Poprawka. Louis Aliot w imieniu grupy ENF 7.6.2017 A8-0062/9 9 za rok 2016 dotyczące Kosowa Motyw B B. mając na uwadze, że (potencjalne) kraje kandydujące są oceniane na podstawie własnych osiągnięć, oraz mając na uwadze, że harmonogram akcesji

Bardziej szczegółowo

Blokada bankowa Wikileaks na zlecenie amerykańskich prawicowych polityków 28 listopada 2012

Blokada bankowa Wikileaks na zlecenie amerykańskich prawicowych polityków 28 listopada 2012 Legendarny serwis Wikileaks opublikował dokumenty Komisji Europejskiej, które mają wskazywać, że to radyklanie prawicowi politycy ze Stanów Zjednoczonych stoją za pozasądową blokadą bankową wymierzoną

Bardziej szczegółowo

Mieczysław Hucał RADIOSTACJE KRAJU KWITNĄCEJ WIŚNI Z OKRESU WW II

Mieczysław Hucał RADIOSTACJE KRAJU KWITNĄCEJ WIŚNI Z OKRESU WW II Mieczysław Hucał RADIOSTACJE KRAJU KWITNĄCEJ WIŚNI Z OKRESU WW II W Naszych Komunikatach przedstawiano już różnorodny sprzęt łączności z krajów biorących udział w II Wojnie Światowej. Był prezentowany

Bardziej szczegółowo

SYSTEM WYMIANY INFORMACJI BEZPIECZEŃSTWA ŻEGLUGI (SWIBŻ)

SYSTEM WYMIANY INFORMACJI BEZPIECZEŃSTWA ŻEGLUGI (SWIBŻ) SYSTEM WYMIANY INFORMACJI BEZPIECZEŃSTWA ŻEGLUGI (SWIBŻ) System Wymiany Informacji Bezpieczeństwa Żeglugi (SWIBŻ) wraz z infrastrukturą teleinformatyczną, jest jednym z projektów współfinansowanych przez

Bardziej szczegółowo

STOSUNKI NATO FEDERACJA ROSYJSKA W ŚWIETLE DOKUMENTÓW

STOSUNKI NATO FEDERACJA ROSYJSKA W ŚWIETLE DOKUMENTÓW STOSUNKI NATO FEDERACJA ROSYJSKA W ŚWIETLE DOKUMENTÓW Polski Instytut Spraw Międzynarodowych STOSUNKI NATO FEDERACJA ROSYJSKA W ŚWIETLE DOKUMENTÓW Wstęp, wybór, tłumaczenie i opracowanie naukowe Robert

Bardziej szczegółowo